保存桌面快捷方式 - - 设为首页 - 手机版
凹丫丫旗下网站:四字成语大全 - 故事大全 - 范文大全
您现在的位置: 范文大全 >> 教学论文 >> 综合教育论文 >> 正文

信息安全问题的特点和趋势


  【内容提要】文章对信息安全问题的主要特点和趋势从其高度脆弱性和风险性、安全攻击源和防范对象的不确定性、信息空间活动主体的虚拟实在化、反传统的技术维度和复杂的“人-机”关系、网络世界的互联互动与全球“即时效应”、信息安全的不对称性和反传统的力量对比格局等诸多方面进行了阐述。
【摘  要  题】信息法学
【关  键  词】信息/信息安全/安全战略/信息空间……
【  正  文】
  国家安全面临的新形势的出现,主要归因于信息空间和网络世界史无前例的本质和特性。概括起来看,信息安全问题具有下述主要特点和趋势。
      1 社会总体信息结构的高度脆弱性和风险性
  以网络为基础的社会总体信息结构(军事、经济、政治、管理,乃至交通、通讯、医疗等一切方面)具有高度脆弱性和风险性,从而使信息安全威胁对于全社会产生极强的破坏性和弥漫性。
  随着计算机的大面积应用,越来越多的机构不得不重新布局以与技术的发展保持一致。在这个过程中,社会作为整体,变得越来越依赖于大型与微妙相结合的技术系统。网络成为国家控制经济和安全的不可缺少的技术盔甲,它的安全、持续运转,成为维系社会秩序的先决条件。今天不单是全球化金融系统利用网络在世界范围内转移资金、大多数公司把财务记录储存在计算机内,甚至国家的整个军用和民用基础设施都越来越依赖于网络。如今网络不仅是信息传递的工具,而且是控制系统的中枢;不仅国防设施要靠网络指挥,包括电话网、油气管道、电力网、交通管理系统、金融系统和卫生保健系统等事关国计民生的各个方面,都越来越依赖于网络的安全性。在严重不公、缺乏合适的国际治理机制的现时代,难以控制的技术漏洞必然会导致不可避免的安全攻击和灾难。正如George  K.Walker所概括的:“全球范围内正在出现一场由有形生产和破坏方式向无形生产和破坏方式过渡(转变)的革命性变化,信息战(信息恐怖主义)正是作为这种全球性革命变化一部分的冲突的示范性表现。”[1]
  正因为如此,美国等国家都已把防范与对抗对关键信息基础设施的信息攻击和破坏作为新时代国家安全战略的重点。美国国家安全委员会安全基础设施保护与反恐怖主义全国协调员Richard  Clarke  1999年10月14日在一个招待会上发表主题演讲时,就曾一针见血地指出了美国信息系统的脆弱性和易受攻击性。他指出:“我们未来的敌人会寻找其他比通过常规军事途径与我们争斗更能保证成功的途径。用五角大楼的话说,他们会寻找‘不对称机会’(asymmetrical  opportunities);或者用报界的说法,他们会寻找我们的‘致命要害’(Achilles  hell),在芝加哥、纽约。”他对这种危险的分析是具有启示意义的。在过去8年中美国开展了一场信息技术革命,世界其他国家尾随其后追赶这场革命浪潮。信息技术革命对于我们美国的经济是一件了不起的事情,生产力大幅度提高,效率飞升,但与此同时,也正是因为信息技术革命(的神奇之功),我们把自己暴露在易受攻击的脆弱地位。因而,他第一个在美国发出了耸人听闻的预言:“我们可能会遭遇电子珍珠港事件。”[2]
  “不管信息威胁采取什么方式,美国都将面临一个相互联系更为密切的世界。正如中央情报局的报告所指出的那样,信息技术在全球扩散的反射作用是我们最大的弱点。我们的“联网”社会使我们全体(尤其是企业,因为企业必须与顾客公开交流)处于敌人攻击的高风险区。一般来说,信息技术的传播和全球数字网络的发展意味着我们对于国家安全的考虑受到更大范围的挑战。我们应该从全球安全的角度来思考问题,要清晰地认识到,世界其他地方的自由和繁荣与美国国内利益是密不可分的。”[3]
  美国“保护信息基础设施总统委员会”在对物质攻击和信息攻击的威胁作评估时得出如下结论:“虽然利用物质缺陷的物质手段对我们目前的基础设施来说依然是一种非常令人头痛的威胁。但我们遇到的几乎每一个团体都表示了对新的信息缺陷和威胁的担心。他们都强调在信息威胁变成现实、造成极大的系统破坏之前,必须想出办法来保护我们的基础设施。”1997年6月,美国国家安全部执行的一项代号为“合格接受者”的演习,进一步证实了关键系统具有受到可能的信息攻击的缺陷。演习的目的是确定美国军事电脑和某些民用基础设施易受信息攻击的弱点。根据报告,以两人为单位的小组攻击特定的部分军用基础设施,包括在夏威夷管辖亚洲10万军队的美国太平洋司令部。其中一人扮演攻击者的角色,另一个人监督攻击活动,确保它按预定计划进行。国家安全部的黑客只使用互联网上到处可以得到的黑客工具,便成功地入侵了许多系统。他们的结论是,军用基础设施能够遭到破坏,军队部署能够被干扰。这次演习也包括攻击电力系统和911应急系统,结果它们的服务都遭到了破坏。对于911系统,他们假定,如果发送足够多的电子邮件给互联网用户,告诉他们911系统有问题,许多好奇的人一定会立即打电话给911,从而使系统超载。对民用基础设施没有实施实际的攻击。
      2 安全攻击源和防范对象的不确定性
  安全攻击源和安全防范对象的模糊性、多元性和广谱化,使安全限界的确定十分困难,并向安全防卫提出了前所未有的挑战。
  在某些情况下,某一事件从个人关注、地区事务、公司事件或是政府问题上升到成为国家安全的关注对象,具有一个分界线。随着国家变得日益依赖于信息科技和由它们所提供的能力,以及传统边界的模糊化,确定这条分界线会越来越困难,可能会有越来越多的问题被解释成为国家安全关注点。其中的艺术和必须注意的要点是决定这一分界线会在何时、何地发生。很明显,信息时代的国家安全分析家,规划者和决策制定者们,必须能够辨别针对国家安全的挑战和威胁中的高风险度和低风险度行为,从本质上来说,也就是确定什么是国家安全问题和其他非紧迫性关注点之间的分界线。
  传统边界的模糊化是确定分界线的主要困难。由于在信息社会中,公用和私人网络互联,军用和民用网络互联,各国之间的网络都已联为一体,各类用户数量极大,你很难搞清进攻是来自国内还是国外,也很难搞清楚某次进攻究竟应算是犯罪活动,还是战争。比如说,一个弱国,可以收买个人或犯罪团伙,对强国发动战略信息战进攻,可是你却找不到主使者。总而言之,你很可能不知道谁在被攻击,被谁攻击……或谁在主使。在对互联网上恐怖分子所带来的危险提出警告时几乎并不存在着这种危险是来自于国内还是国外的区别。类似的,国家安全威胁概念已经被扩大,并包含了传统上届于犯罪现象而并非是国家安全方面的问题。国外与国内以及犯罪行为与国家安全威胁之间界线的消亡将会对基本的捍卫公民自由的制度产生深刻的影响。虽然这些界线已正在消失,但它们之间的模糊性可能会随着互联网的发展而变得更为显著。正如同美国总统关

键基础设施保护委员会的报告(“基础设施报告”)所概括的,对于数码网络的攻击可能来自于普通的罪犯也可能会是恐怖分子攻击的一部分,而政府可能将不能够,至少是在最初阶段,鉴别出其中犯罪者。[4]因此,如何防范和反击战略信息战进攻,由谁负责防范和反击,最根本的是以对付国外潜在敌人的方式还是以对付国内犯罪的方式进行防范和反击,都成了问题。这不仅牵涉到防范和反击的难度,而且牵涉到立法、执法,以及有效防范与保障公民基本权利的矛盾等问题。
  对于国家安全战略家和规划者们来说,信息时代对信息安全威胁的范围更加广阔。特别困难的一个方面是从国家到个人的潜在攻击者的多样性。例如跨国犯罪团体,恐怖主义组织,分裂主义集团和信徒在内的非国家行为者们都能够获得信息战武器或是雇佣信息战杀手。与政府行为相比,对它们的攻击可能会难以进行追踪、惩罚和阻止。这些日益分散的实体,由信息技术相互联系在一起。当非国家行为者发动攻击时,网络化通讯既能增加它们的潜力又能隐藏它们的踪迹。此外,信息革命正在部落、层级组织和市场之外,创造出网络这种新的人类基本组织方式。正如美国国防委员会的报告所强调的,这些行为者可能成为21世纪的主要安全影响源。
  因为来自于信息时代科技的能力,跨国公司和非政府组织对一个国家达成其国家安全目标的能力提出挑战和造成威胁变得更为可能和可行。这种行为者具有很强的广谱性,而且常常以虚拟团体形式出现,这就更增加了划分边界的困难。既然信息时代的科技将会对分布广泛的具有类似利益、前景或目标的个人和组织之间进行方便的沟通提供帮助和支持,因此,信息时代将可能会见证在国内政策或国际事务对某些问题具有发言权,并使“虚拟”实体的建立和扩散发挥作用。这些虚拟实体中的某一部分的存在可能会是短暂的,并且只专注于某个单一问题。虽然虚拟实体中的绝大部分可能会被基础完善的国家行为者们所忽略,但某些在特定问题上具有强烈观点以及具有高度发展的科技技能的虚拟实体也可能会成为国内和国际舞台上的参与者。并不难以设想,一个具有高度科技技能的种族、宗教或环境运动激进小集团获得了一个虚拟的身份,并要求一个国家或是一家公司要么采取某种特定行动,要么就遭受从一个未经确认的网址所发动以电子化方式造成的极端不利的后果。这类威胁和要求,可能会很快变成国家安全问题,并因此而使信息时代复杂的国家安全决策环境变得更加复杂。
  信息时代的

信息安全问题的特点和趋势
本文链接地址:http://www.oyaya.net/fanwen/view/62573.html

★温馨提示:你可以返回到 综合教育论文 也可以利用本站页顶的站内搜索功能查找你想要的文章。